RFID認證系統(tǒng)的匿名隱私模型和技術研究
本文關鍵詞:RFID認證系統(tǒng)的匿名隱私模型和技術研究 出處:《廣西師范大學》2015年碩士論文 論文類型:學位論文
【摘要】:RFID技術是新型無線感知技術,其利用無線電波對目標進行自動識別,具有識別速度快、環(huán)境適應性好、可復用等優(yōu)點,主要應用在識別和認證領域,如智慧交通、身份識別、物流管理等。由于閱讀器與標簽之間無線通信信道的暴露性、交互協(xié)議的自身缺陷以及各組件內部的安全風險等因素,導致攻擊者可以對閱讀器和標簽之間的通信進行竊聽、重放,也可以對標簽進行追蹤。因此在RFID應用中,存在安全和隱私問題。隨著系統(tǒng)規(guī)模的擴大,標簽的數量越來越多,由此引發(fā)了以下問題。一方面,標簽的龐大數量迫使制造商不斷壓低標簽的生產成本,導致標簽的計算能力和存儲資源不足,因此標簽只能執(zhí)行一些簡單的操作,如異或、生成偽隨機數、Hash運算等,而不能支持復雜的加密技術;另一方面,應用系統(tǒng)要求閱讀器能快速的完成對標簽的識別和認證,減少時延,保證較高的認證效率。顯然在資源受限的條件下,如何實現隱私保護強度和認證效率之間的平衡,成為關鍵問題。為了解決上述問題,已經提出了很多隱私模型和輕量級認證協(xié)議。如Sarma等人提出的Hash-Lock協(xié)議,Weis提出的樹形結構協(xié)議,Li Lu等人提出的刷新隱私模型等。但是,這些協(xié)議都在安全性或者認證效率方面存在一些問題。如Hash-Lock協(xié)議存在信息泄露的風險,并且其認證效率較低;樹形結構協(xié)議對存儲資源需求高,且容易遭受關聯性攻擊;刷新隱私模型容易遭受追蹤攻擊,導致標簽的位置隱私泄露。本文主要研究如何在低成本的前提下解決RFID系統(tǒng)中的安全和隱私問題。通過對系統(tǒng)各組件的深入分析,了解其特點和面臨的威脅;研究和分析當前的隱私模型和交互協(xié)議,針對其中的缺陷,給出優(yōu)化和解決方案;面對新型攻擊方式,提出新的隱私保護模型,同時給出可用的認證協(xié)議,更加注重隱私保護強度和認證效率之間的平衡。本文的研究成果包括以下方面:(1)結合RFID認證系統(tǒng)隱私保護的需求,對RFID認證系統(tǒng)中的隱私威脅進行分類:分析RFID認證系統(tǒng)的隱私模型中存在的問題,并給出解決方案。其中強隱私模型要求標簽的輸出信息具有嚴格的隨機性和不可預測性,導致系統(tǒng)的認證效率大大降低。而刷新隱私模型是一種弱隱私模型,其主要基于刷新機制。之所以稱之為弱模型,是因為其對標簽輸出信息的隨機性與不可預測性沒有嚴格的要求。刷新隱私模型允許標簽輸出信息中包含一個不變的臨時信息,并且利用此信息提高認證效率。但是攻擊者通過竊聽截獲此信息,并且將此信息與標簽進行綁定,可以對標簽進行追蹤,即標簽攜帶者的位置信息將被泄露。雖然,攻擊者并不知道標簽的密鑰信息,但是這依然嚴重威脅到用戶的個人隱私安全。(2)提出了基于k-匿名的匿名隱私保護模型。k-匿名是數據發(fā)布時用于隱私保護的經典方法,其通過在數據中構造k條相似的記錄,使得攻擊者無法區(qū)分這k條記錄。具體來說,k-匿名的方法是通過概念層次泛化,對數據的某一屬性值進行泛化處理,保證每個屬性值都至少對應k條記錄。即使攻擊者通過其他途徑獲得某一個屬性值,也無法區(qū)分這k條記錄,更無法定位到具體的某一條記錄,因此用戶的隱私得以保護。在新的隱私模型中,利用k-匿名的思想對標簽進行處理。將系統(tǒng)中所有的標簽隨機的劃分為若干組,每個組包含至少k個標簽,這k個標簽使用相同的準標識符,組與組之間的準標識符不相同并且相互獨立。準標識符以明文的形式直接包含在標簽的響應信息中,但不存在刷新隱私模型中的安全問題。因為,即使攻擊者獲得準標識符,也無法分辨同一組的k個標簽,無法對標簽進行追蹤,所以,新模型可以保護標簽的位置隱私不被泄露。同時,閱讀器在認證標簽時,可以利用明文的準標識符加快認證效率。(3)提出一個基于k-匿名隱私模型的新的輕量級隱私保護協(xié)議k-PPA,其可以保護隱私安全,并且具有較高的認證效率。k-PPA協(xié)議可以抵抗竊聽攻擊、重傳攻擊、假冒攻擊和追蹤攻擊等。與同類協(xié)議相比,該協(xié)議在隱私保護強度和認證效率之間取得了較好的平衡。
[Abstract]:RFID technology is a new wireless sensing technology, the use of radio waves to identify the target, high recognition speed, good environmental adaptability, reusable advantages, mainly used in the field of identification and authentication, such as identity recognition, intelligent transportation, logistics management and so on. Because of the exposure of the wireless communication channel between the reader and tag the defects, interaction protocols and components of the internal security risks and other factors, an attacker can eavesdrop on the communication between the reader and the tag, the replay can also tag tracking. Therefore in the RFID application, there are security and privacy problems. With the expansion of the scale of the system, the increasing number of tags, which triggered the following problems. On the one hand, a large number of label forced manufacturers continue to depress the production cost of the resulting label label, computing and storage resources, so the label Can only perform some simple operations, such as XOR, pseudo random number generation, Hash operation, and can not support complex encryption technology; on the other hand, the application requirements of the system can quickly complete the reader to tag identification and authentication, reduce the delay, ensure the high efficiency of authentication. Obviously in resource constrained conditions. How to realize the strength of privacy protection and authentication efficiency balance, become a key problem. In order to solve the above problems, a lot of privacy model and lightweight authentication protocols have been proposed as proposed by Sarma et al. Hash-Lock protocol, protocol tree structure proposed by Weis, Li proposed by Lu et al. Refresh the privacy model but these agreements exist some problems in the security or authentication efficiency. Such as risk Hash-Lock protocol for information disclosure, and the authentication efficiency is low; the tree structure of storage resource demand high agreement, And the relevance of vulnerable to attack; refresh the privacy model vulnerable to tracking attacks, resulting in tag location privacy. This paper mainly studies how to solve the security and privacy issues in RFID system on the premise of low cost. Based on the in-depth analysis of the various components of the system, understand its characteristics and threats; research and analysis of privacy model and the current interaction protocol, aiming at the defects, and proposed the optimal solution; in the face of new attack methods, put forward a new privacy protection model, and gives the available authentication protocol, pay more attention to the strength of privacy protection and authentication between the balance of efficiency. The research results of this paper include the following aspects: (1) combined with privacy protection RFID certification the demand of the system, the classification of RFID authentication system in privacy threats: analysis of the existing privacy model RFID authentication system in the problem, and gives the solution The strong privacy case. The output information model label has strict randomness and unpredictability, cause the system authentication efficiency greatly reduced. And refresh the privacy model is a kind of weak privacy model, which is mainly based on the refresh mechanism. It is called a weak model, because of the randomness of tag output information and unpredictability is not a strict requirement. Refresh privacy model allows the inclusion of a temporary information the same tag output information, and use this information to improve the authentication efficiency. But the attacker by eavesdropping intercepted this information, and this information and tag binding, the tag can be tracked, the position information label carriers will be leaked. Although, the attacker does not know the key information labels, but it is still a serious threat to the user's personal privacy. (2) proposed anonymous anonymous privacy based on k- .k- model is a classic for anonymous protection method for privacy preserving data publishing, by constructing K similar records in the data, the attacker can not distinguish the K records. Specifically, k- anonymous is through the concept of a hierarchical generalization, attribute data values that each attribute value learning process. At least the corresponding K records. Even if the attacker obtained through other means a certain attribute value, also cannot separate the K records, more unable to locate a record of a specific, so the user privacy can be protected. In the privacy model, to deal with the label using k- anonymous system. All the tags randomly divided into several groups, each group contains at least k tags, K tags that use the same quasi identifier, quasi identifiers between the groups were not identical and independent of each other. The quasi identifier to The plaintext form directly included in the response information label, but there is no refresh security issues privacy model. Because, even if an attacker to obtain quasi identifiers, also cannot distinguish the same set of K tags, to track on the label so that the new model can location privacy protection label is not leaked. At the same time in the authentication tag, reader, can speed up the authentication efficiency using quasi identifiers. The plaintext (3) proposed a k- based model of the new lightweight anonymous privacy privacy protection protocol k-PPA, which can protect the privacy and security authentication,.K-PPA protocol has high efficiency and can resist the attack, replay attack, impersonation attack and tracking attack. Compared with similar protocols, the proposed protocol achieves good balance between privacy protection strength and authentication efficiency.
【學位授予單位】:廣西師范大學
【學位級別】:碩士
【學位授予年份】:2015
【分類號】:TP309;TP391.44
【相似文獻】
相關期刊論文 前10條
1 葛偉平;汪衛(wèi);周皓峰;施伯樂;;基于隱私保護的分類挖掘[J];計算機研究與發(fā)展;2006年01期
2 聞丹巖;夏國平;;電子商務中的不可否認和隱私保護協(xié)議[J];北京工業(yè)大學學報;2007年06期
3 沈中林;崔建國;;隱私保護下關聯規(guī)則挖掘方法[J];中國民航大學學報;2007年S1期
4 魏瓊;盧炎生;;位置隱私保護技術研究進展[J];計算機科學;2008年09期
5 劉恒;王鐵軍;周明天;佘X;;普適環(huán)境中基于角色的隱私保護系統(tǒng)設計[J];微電子學與計算機;2010年12期
6 許大宏;;基于隱私保護關聯規(guī)則的改進算法[J];福建電腦;2010年12期
7 王平水;王建東;;匿名化隱私保護技術研究綜述[J];小型微型計算機系統(tǒng);2011年02期
8 王艷;;數據隱私保護技術綜述[J];知識經濟;2011年14期
9 宋金玲;劉國華;黃立明;李玉香;賀禮智;王丹麗;;k-匿名隱私保護模型中k值的優(yōu)化選擇算法[J];小型微型計算機系統(tǒng);2011年10期
10 霍崢;孟小峰;;軌跡隱私保護技術研究[J];計算機學報;2011年10期
相關會議論文 前10條
1 鄭思琳;陳紅;葉運莉;;實習護士病人隱私保護意識和行為調查分析[A];中華護理學會第8屆全國造口、傷口、失禁護理學術交流會議、全國外科護理學術交流會議、全國神經內、外科護理學術交流會議論文匯編[C];2011年
2 孫通源;;基于局部聚類和雜度增益的數據信息隱私保護方法探討[A];中國水利學會2013學術年會論文集——S4水利信息化建設與管理[C];2013年
3 張亞維;朱智武;葉曉俊;;數據空間隱私保護平臺的設計[A];第二十五屆中國數據庫學術會議論文集(一)[C];2008年
4 公偉;隗玉凱;王慶升;胡鑫磊;李換雙;;美國隱私保護標準及隱私保護控制思路研究[A];2013年度標準化學術研究論文集[C];2013年
5 張鵬;于波;童云海;唐世渭;;基于隨機響應的隱私保護關聯規(guī)則挖掘[A];第二十一屆中國數據庫學術會議論文集(技術報告篇)[C];2004年
6 桂瓊;程小輝;;一種隱私保護的分布式關聯規(guī)則挖掘方法[A];2009年全國開放式分布與并行計算機學術會議論文集(下冊)[C];2009年
7 俞笛;徐向陽;解慶春;劉寅;;基于保序加密的隱私保護挖掘算法[A];第八屆全國信息隱藏與多媒體安全學術大會湖南省計算機學會第十一屆學術年會論文集[C];2009年
8 李貝貝;樂嘉錦;;分布式環(huán)境下的隱私保護關聯規(guī)則挖掘[A];第二十二屆中國數據庫學術會議論文集(研究報告篇)[C];2005年
9 徐振龍;郭崇慧;;隱私保護數據挖掘研究的簡要綜述[A];第七屆(2012)中國管理學年會商務智能分會場論文集(選編)[C];2012年
10 潘曉;郝興;孟小峰;;基于位置服務中的連續(xù)查詢隱私保護研究[A];第26屆中國數據庫學術會議論文集(A輯)[C];2009年
相關重要報紙文章 前10條
1 王爾山;跟隱私說再見[N];21世紀經濟報道;2008年
2 記者 武曉黎;360安全瀏覽器推“隱私瀏覽”模式[N];中國消費者報;2008年
3 早報記者 是冬冬;“美國隱私保護法律已過時”[N];東方早報;2012年
4 張曉明;隱私的兩難[N];電腦報;2013年
5 本報實習生 張月朦 本報記者 董晨;大數據時代,誰來保護我們的隱私[N];新華日報;2013年
6 本報記者 鄒大斌;隱私保護,老問題再添新憂[N];計算機世界;2013年
7 本報記者 趙越;蘋果再陷“定位門”風波 隱私保護成廠商繞不過的坎[N];通信信息報;2014年
8 記者 馬意,
本文編號:1421416
本文鏈接:http://www.sikaile.net/guanlilunwen/wuliuguanlilunwen/1421416.html